JP2001265729A - マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 - Google Patents

マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体

Info

Publication number
JP2001265729A
JP2001265729A JP2000073064A JP2000073064A JP2001265729A JP 2001265729 A JP2001265729 A JP 2001265729A JP 2000073064 A JP2000073064 A JP 2000073064A JP 2000073064 A JP2000073064 A JP 2000073064A JP 2001265729 A JP2001265729 A JP 2001265729A
Authority
JP
Japan
Prior art keywords
authentication server
user
processing device
multicast
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000073064A
Other languages
English (en)
Other versions
JP4002380B2 (ja
Inventor
Akiko Kawamoto
亜紀子 川本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000073064A priority Critical patent/JP4002380B2/ja
Priority to US09/805,116 priority patent/US7076654B2/en
Publication of JP2001265729A publication Critical patent/JP2001265729A/ja
Application granted granted Critical
Publication of JP4002380B2 publication Critical patent/JP4002380B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1818Conference organisation arrangements, e.g. handling schedules, setting up parameters needed by nodes to attend a conference, booking network resources, notifying involved parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 マルチキャストによるデータ通信において、
指定された認証サーバで参加者を個別認証することによ
り参加者を特定できるマルチキャストシステムを提供す
る。 【解決手段】 本発明のマルチキャストシステムは、マ
ルチキャストにおける送信者端末110と受信者端末1
30、140の管理を行う認証サーバ処理装置101
と、該認証サーバ処理装置に対するログインを行う第1
のユーザ処理装置112を有し、マルチキャストデータ
を送信する送信者端末110と、該認証サーバ処理装置
に対するログインを行う第2のユーザ処理装置132を
有し、マルチキャストデータを受信する受信者端末13
0とを備えるものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、マルチキャストに
よるデータ通信に関し、特に指定された認証サーバで参
加者を個別認証することにより参加者を特定する構成に
関する。
【0002】
【従来の技術】マルチキャストは、ユニキャストとブロ
ードキャストの概念を総合したものである。つまり、マ
ルチキャストデータが特定のホストに送られたり(ユニ
キャスト)、ネットワーク上の全ホストに送られる(ブ
ロードキャスト)のではなく、任意の数のホストにデー
タパケットが同時に送られる。送信者はマルチキャスト
グループアドレスにデータを送り、そのデータの受信を
希望する者は誰でも受信可能であることは既知である。
また、暗号化を使用するデータストリーム保護方法は公
知であり、送信者が受信者側での解読のためにデータパ
ケットを暗号化するものである。
【0003】これは一般的に共通鍵暗号化技術を使用す
る。従来のマルチキャストにおけるデータフロー保護技
術の一例が、特開平11-027252号公報と特開平11-127197
号公報に記載されている。特開平11-027252号公報で
は、鍵の扱いとして、データの暗号/復号に使用する鍵
(公開鍵/秘密鍵)を鍵管理装置に保管する構成になっ
ていると共に、マルチキャスト技術は復号鍵の配布に利
用する構成が開示されている。特開平11-127197号公報
では、鍵の扱いとしてユーザ認証に使用する鍵(共用キ
ー/専用キー)はすべてドメインネームサーバまたは認
証機関に保管する構成になっている。また、特開平11-1
27197号公報に記載されている従来のマルチキャストに
おけるデータフロー保護技術は、ユーザがマルチキャス
トに参加要求を出すとマルチキャストルータがドメイン
ネームサーバにインストールされた共用キーを検索し、
ユーザが認証されるべきか否かを判断するルーティング
エレメント制御である。これによって認証されないユー
ザのアクセスは遮断される。
【0004】
【発明が解決しようとする課題】しかし、特開平11-027
252号公報記載の技術では、復号鍵を取得可能なユーザ
は不特定多数であり、復号鍵を持っていれば解除時刻後
に暗号化データを解読することが可能であるという問題
点があった。また、特開平11-027252号公報の技術で
は、暗号鍵を取得可能なユーザは送信を許可されたユー
ザのみで、危険なデータの送出を避けることができる
が、復号鍵の取得が可能なユーザはルータ以下の不特定
多数であり、復号鍵を持っていれば暗号化データを解読
することが可能である。即ち、認証サーバに登録された
ユーザでなくてもマルチキャストデータ送受信可能にな
るという課題があった。
【0005】さらに、マルチキャスト通信において、現
在誰がマルチキャストデータを送受信しているのかわか
らず、ユーザ別の対応ができないという問題点がある。
その理由は、ネットワーク上のホストはIGMP(Internet
Group Management Protocol)を使ってグループメンバ
ーシップ情報をローカルマルチキャストルータに知らせ
るが、その知らせを受けたマルチキャストルータはロー
カルマシンに必要なパケットだけ転送する。マルチキャ
ストルータは、自分のサブネットにどのホスト・グルー
プのパケットを流せばよいのかがわかればよいので、実
際に誰が参加しているのか、また何人参加しているか
は、管理者も参加者の誰にも知らされない。別の問題点
は、重要なマルチキャストデータを盗まれたことに気づ
かないことである。参加者を確定できれば、マルチキャ
スト通信による放送・会議でユーザごとのメンテナンス
が可能になる。本発明は上述する課題を解決するもの
で、マルチキャストによるデータ通信において、指定さ
れた認証サーバで参加者を個別認証することにより参加
者を特定できるマルチキャストシステムを提供すること
を目的とする。
【0006】
【課題を解決するための手段】上記課題を解決する本発
明のマルチキャストシステムは、図1に示すように、マ
ルチキャストにおける送信者端末110と受信者端末1
30、140の管理を行う認証サーバ処理装置101
と、該認証サーバ処理装置に対するログインを行う第1
のユーザ処理装置112を有し、マルチキャストデータ
を送信する送信者端末110と、該認証サーバ処理装置
に対するログインを行う第2のユーザ処理装置132を
有し、マルチキャストデータを受信する受信者端末13
0とを備えるものである。
【0007】好ましくは、送信者端末110はマルチキ
ャストデータを送信する際に、ユーザ処理装置112か
ら認証サーバ処理装置101に対してログイン要求を行
い、認証サーバ処理装置101からログインを許可され
ると、マルチキャストデータを暗号化して送信する構成
とするとよい。
【0008】また、受信者端末130のユーザは、認証
サーバ処理装置101に登録されているユーザとする。
受信者端末130はマルチキャストデータを受信する際
に、ユーザ処理装置132から認証サーバ処理装置10
1に対してログイン要求を行い、認証サーバ処理装置1
01からログインを許可されると、認証サーバ処理装置
101から渡された暗号鍵を用いてマルチキャストデー
タを復号化してアプリケーション131で正常に受信す
ることができる。
【0009】また、受信者端末140のユーザは、認証
サーバ処理装置101に登録されていないユーザとす
る。受信者端末140はマルチキャストデータを受信す
る際に、ユーザ処理装置142から認証サーバ処理装置
101に対してログイン要求を行うが、登録されていな
いので認証サーバ処理装置101からログイン不許可と
なり暗号鍵は渡されない。したがってマルチキャストデ
ータをアプリケーション141で正常に受信することが
できない。
【0010】また、暗号鍵を第3者に盗まれて解読され
ることを防ぐため、認証サーバ処理装置101は定期的
に暗号鍵を生成し、ログイン時と同様に暗号鍵を受信者
端末130へ配布する構成とすると良い。定期的に配布
する暗号鍵をユーザ処理装置132が受け取らなかった
場合は、既に受信者端末130がマルチキャスト通信を
終了しているものとみなし、認証サーバ処理装置101
にてログアウト処理を行う構成とすると、セキュリティ
の確保が図れる。
【0011】また、受信者端末130のアプリケーショ
ン131でマルチキャスト通信を終了すると、ユーザ処
理装置132が認証サーバ処理装置101に対してログ
アウト要求を行い、認証サーバ処理装置101は該当ユ
ーザの管理を終了する。
【0012】このようにして、認証サーバ処理装置10
1にはログイン・ログアウト処理によるユーザの認証履
歴、定期的な暗号鍵の再送によるユーザの参加履歴が保
存されるので、該当するマルチキャスト・グループの現
在の参加者・参加人数を確定することができる。さら
に、マルチキャストアドレスへのすべてのアクセスが履
歴として残るので、不正なアクセス(未登録のユーザに
よるログインや同一ユーザの重複ログインなど)を発見
することが可能になるセキュリティシステムである。な
お、マルチキャストシステムはサブネットワーク120
が複数あっても、無くても稼動する。
【0013】本発明の認証サーバ端末は、マルチキャス
トデータを送信する送信者端末に設けられた第1のユー
ザ処理装置からのログイン要求を受理する手段と、マル
チキャストデータを受信する送信者端末に設けられた第
2のユーザ処理装置からのログイン要求を受理する手段
と、送信者端末を有するユーザの個人情報が登録された
ユーザ登録情報手段とを備える認証サーバ端末であっ
て、前記認証サーバ処理装置からログインを許可された
送信者端末はマルチキャストデータを暗号化して送信
し、前記認証サーバ処理装置から予めユーザ登録情報手
段にユーザとして登録された受信者端末は、ログインを
許可されると共にマルチキャストデータを受信すること
を特徴とする構成としている。
【0014】本発明のマルチキャスト受信者端末管理方
法は、送信者端末を有するユーザの個人情報を登録し、
マルチキャストデータを送信する送信者端末からのログ
イン要求を受理し、ログインを許可された送信者端末は
マルチキャストデータを暗号化して送信し、マルチキャ
ストデータを受信する送信者端末からのログイン要求を
受理し、前記認証サーバ処理装置から予めユーザ登録情
報手段にユーザとして登録された受信者端末は、ログイ
ンを許可されると共にマルチキャストデータを受信する
手順としている。なお、送信者端末を有するユーザの個
人情報を登録するのと同様にして、受信者端末を有する
ユーザの個人情報を登録しても良い。送信者端末に受信
機能を設け、受信者端末に送信機能を設けると、認証サ
ーバでの認証方法は同じなので、送信者端末でもデータ
受信可能であるし、受信者端末からデータ送信可能とな
る。
【0015】
【発明の実施の形態】以下、図面を用いて本発明の実施
の形態を説明する。図1を参照すると、本発明のマルチ
キャストにおける参加者管理セキュリティシステムの一
実施例は、認証サーバ端末100と、送信者端末11
0、受信者端末130・140、インターネット/イン
トラネットなどのサブネットワーク120とから構成さ
れる。
【0016】認証サーバ端末100の構成の詳細として
は、ネットワークからの入力手段200と、ネットワー
クへの出力手段210、ユーザ認証処理手段220、鍵
管理手段230、サーバ登録情報240、サーバ管理情
報250とから構成される(図2)。送信者端末110
の構成の詳細としては、ネットワークからの入力手段3
00と、ネットワークへの出力手段310、入力データ
処理手段320、データ暗号処理手段330、ユーザ登
録情報340、鍵情報350、マルチキャスト通信可能
なアプリケーション111とから構成される(図3)。
受信者端末130・140の構成の詳細としては、ネッ
トワークからの入力手段400と、ネットワークへの出
力手段410、入力データ処理手段420、データ復号
処理手段430、ユーザ登録情報440、鍵情報45
0、マルチキャスト通信可能なアプリケーション131
とから構成される(図4)。
【0017】ユーザ認証処理手段220は、ユーザ情報
検索部221とユーザ認証部222を含む。鍵管理手段
230は鍵更新制御部231と鍵生成部232を含む。
入力データ処理手段320はデータ判別部321とユー
ザ情報作成部322を含む。データ暗号処理手段330
は鍵管理部331と暗号データ作成部332を含む。入
力データ処理手段420はデータ判別部421とユーザ
情報作成部422を含む。データ暗号処理手段430は
鍵管理部431と復号データ作成部432を含む。
【0018】これらの手段はそれぞれ概略つぎのように
動作する。サーバ登録情報240には、マルチキャスト
通信する番組情報(マルチキャストアドレスやポート番
号、暗号鍵の更新時間など)と番組の送受信を許可する
ユーザの情報(ユーザIDやユーザの公開鍵など)をあ
らかじめ登録する。番組とはマルチキャストによる放送
や会議の主催者により定められたマルチキャストアドレ
スとポート番号を使用し、主催者により定められたマル
チキャストデータ送信開始時間から送信終了時間までの
マルチキャストデータ通信を指す。また、ユーザ登録情
報340・440には、ユーザの個人情報(ユーザID
や参加予定の番組ID、認証サーバIDなど)をあらか
じめ登録する。
【0019】認証サーバ処理装置101において、入力
手段200はユーザからのログイン・ログアウト要求や
暗号鍵の受理確認(ACK)を受信し、出力手段210
はユーザ認証処理手段220による認証結果や鍵管理手
段230によって生成された暗号鍵を送信するための通
信装置である。ログアウト要求を受けたサーバ認証処理
装置101は暗号鍵の更新・再送を中止し、ユーザの管
理を終了する。この一連のユーザ管理情報をサーバ管理
情報250へ書き込む。
【0020】次に送信者端末110において、アプリケ
ーション111から受け取ったマルチキャストデータと
入力手段300で受信した暗号鍵を入力データ処理手段
320によって判別し、出力手段310はユーザ情報作
成部322で作成したログイン・ログアウト要求情報や
データ暗号処理手段330による受理確認、暗号化した
マルチキャストデータを送信する。
【0021】受信者端末130・140において、入力
手段400から受け取ったマルチキャストデータと暗号
鍵を入力データ処理手段420によって判別し、出力手
段410はユーザ情報作成部422で作成したログイン
・ログアウト要求情報やデータ復号処理手段430によ
る受理確認を送信する。復号データ作成部432によっ
て復号化されたマルチキャストデータをアプリケーショ
ン131で表示する。
【0022】このように構成された装置の動作を次に説
明する。次に、図2の構成図のフローチャート図5、図
3・図4の構成図のフローチャート図6を参照して本実
施例の全体の動作について詳細に説明する。認証サーバ
においては、まずユーザの秘密鍵によるデジタル署名を
用いて暗号化されたログイン要求情報を受け取ることか
らユーザ(参加者)の管理が始まる。ユーザのフローに
ついては後述する。ログイン要求情報はユーザID、番
組IDのほかにタイムスタンプを含む(図5のステップ
A1)。ユーザ情報検索部221で、サーバ登録情報2
40に登録されているユーザIDから該当するユーザの
公開鍵を検索しログイン要求情報を復号する。参加希望
の番組に対してユーザIDが登録されているか確認する
(ステップA2)。登録済みであれば認証し、認証結果
をサーバ管理情報250に格納する。登録されていなけ
ればログインの拒否を暗号化してユーザに通知し、この
結果もサーバ管理情報250に格納する(ステップA
3)。次に、鍵生成部232でサーバの秘密鍵でデジタ
ル署名をした共通鍵をユーザの公開鍵で暗号化して送信
し、次いでその共通鍵で暗号化した暗号鍵を送信する
(ステップA4)。鍵の受理確認を受けた鍵更新制御部
231はその結果をサーバ管理情報250に格納する。
【0023】待っても受理確認がこない場合は受信を終
了したものとみなし、ログアウト処理しその情報をサー
バ管理情報250に格納する。(ステップA5)。さら
に、暗号鍵を不正に入手し利用されることを防ぐため、
鍵更新制御部231において認証時刻から定期的に暗号
鍵の再送を促す。番組が継続する場合は更新した暗号鍵
をユーザへ配布する。番組が終了すると暗号鍵の配布も
終了する(ステップA6)。また、ユーザからログアウ
ト要求を受け取った場合は、該当ユーザへの更新した暗
号鍵の配布を終了しログアウト処理を行い、その結果を
暗号化してユーザへ送る。この結果はサーバ管理情報2
50に格納される(ステップA1)。
【0024】送信者がアプリケーション111を使って
マルチキャストデータを送信すると、まずデータ判別部
321でそのマルチキャス通信が認証サーバによる認証
処理が済んでいるか確認する(図6のステップB1)。
認証処理がされていなければユーザ登録情報340から
ユーザID、番組ID(マルチキャストアドレスとポー
ト番号)、認証サーバID(アドレスとポート番号)を
取得しユーザ情報作成部322でログイン要求情報を作
成し、事前に登録されていた認証サーバへ送信する(ス
テップB2)。認証結果を受け取り該当するマルチキャ
スト・グループへの通信を許可されると暗号化された暗
号鍵を受け取る。認証されなかった場合はマルチキャス
トデータの送信を終了する(ステップB3)。暗号鍵は
共通鍵暗号方式を用いて第3者による不正を保護してい
る。復号するためには、ログイン後にサーバの秘密鍵に
よるデジタル署名を施した共通鍵を取得し、デジタル署
名が正しい認証サーバのものであることを確認し、鍵管
理部331で鍵情報350に管理する。
【0025】その後、配布された暗号鍵を保管している
共通鍵で復号化し受理確認を認証サーバへ送信する(ス
テップB4)。暗号データ作成部332においてその暗
号鍵を用いてマルチキャストデータを暗号化し暗号鍵の
IDを付加して送信する(ステップB5)。認証後、継
続してマルチキャストデータを送信する際、認証サーバ
から更新された暗号鍵を受信したら受理確認を送信す
る。更新された暗号鍵がなければ既存の暗号鍵を用いて
暗号化する(ステップB6)。上記のフローをマルチキ
ャストデータが継続するまで繰り返し、データ判別部3
21がアプリケーション111から送信終了の要求を受
けると、ユーザ登録情報340からユーザID、番組I
D(マルチキャストアドレスとポート番号)、認証サー
バID(アドレスとポート番号)を取得し、ユーザ情報
作成部322でログアウト要求情報を作成し認証サーバ
へ送信してマルチキャスト通信を終了する(ステップB
7)。
【0026】受信者のフローは基本的に送信者と同形で
ある。マルチキャストデータを受信すると、まずデータ
判別部421でそのマルチキャスト通信が認証サーバに
よる認証処理が済んでいるか確認する(図6のステップ
B1)。認証処理がされていなければユーザ登録情報4
40からユーザID、番組ID(マルチキャストアドレ
スとポート番号)、認証サーバID(アドレスとポート
番号)を取得しユーザ情報作成部422でログイン要求
情報を作成し、事前に登録されていた認証サーバへ送信
する(ステップB2)。認証結果を受け取り該当するマ
ルチキャスト・グループへの通信を許可されると暗号化
された暗号鍵を受け取る。認証されなかった場合はマル
チキャストデータの受信を終了する(ステップB3)。
暗号鍵は共通鍵暗号方式を用いて第3者による不正を保
護している。復号するためには、ログイン後にサーバの
秘密鍵によるデジタル署名を施した共通鍵を取得し、デ
ジタル署名が正しい認証サーバのものであることを確認
し、鍵管理部431により鍵情報450に管理する。
【0027】その後、保管している共通鍵で配布された
暗号鍵を復号化し受理確認を認証サーバへ送信する(ス
テップB4)。復号データ作成部432において暗号鍵
IDから該当する暗号鍵を検索し、その暗号鍵でマルチ
キャストデータを復号化してアプリケーション131で
受信する(ステップB5)。認証後、継続してマルチキ
ャストデータを受信する際、認証サーバから更新された
暗号鍵を受信したら受理確認を送信する。更新された暗
号鍵がなければ既存の暗号鍵を用いて復号化する(ステ
ップB6)。上記のフローをマルチキャストデータが継
続するまで繰り返し、データ判別部421がアプリケー
ション131から受信終了の要求を受けると、ユーザ登
録情報440からユーザID、番組ID(マルチキャス
トアドレスとポート番号)、認証サーバID(アドレス
とポート番号)を取得し、ユーザ情報作成部422でロ
グアウト要求情報を作成し認証サーバへ送信してマルチ
キャスト通信を終了する(ステップB7)。
【0028】次に、本発明の他の実施例について説明す
る。先の実施例において送信者が認証サーバを管理する
ことができる場合、送信者端末上で認証サーバを実施す
る形態を設けることで、端末構成を簡素化でき、送信者
用の暗号鍵をネットワーク上に流すことなく管理できる
ようになる。図7を参照すると、本実施例は、認証サー
バ兼送信者端末500、受信者端末510、インターネ
ット/イントラネットなどのサブネットワーク520と
から構成される。認証サーバ兼送信者端末500は認証
サーバ処理装置501、マルチキャスト対応アプリケー
ション502、ユーザ処理装置503とから構成されて
いる。受信者端末510はマルチキャスト対応アプリケ
ーション511、ユーザ処理装置512とから構成され
ている。
【0029】認証サーバ兼送信者端末500は前述した
図2と図3を組み合わせた装置を有し、受信者端末51
0は図4と同一の装置を有する。本実施例におけるこれ
らの装置の動作の違いは、入力手段200・300及び
出力手段210・310はネットワークとの通信装置で
あったことに対し、出力手段210の出力先が入力手段
300となり、ユーザ情報作成部322及び鍵管理部3
31による出力手段310の出力先が入力手段200と
なるという点である。
【0030】本実施例の全体の動作については、認証サ
ーバ兼送信者端末500は前述した図5・図6の処理を
並列に行い、受信者端末510は図6と同一の処理を行
う。
【0031】
【発明の効果】以上説明したように、本発明によれば、
第1の効果は、現在誰がマルチキャスト・グループに参
加しているかを確定できることにある。認証サーバにお
いて、ユーザIDにより各ユーザのログイン・ログアウ
ト状況が管理されるため、送信者は受信してほしいユー
ザが存在していることを知ることができ、そのユーザの
受信状況(受信開時間や受信終了時間)も知ることがで
きるので、ユーザ管理に有効である。
【0032】第2の効果は、第3者の不正を防ぐことが
できることにある。重要なデータを流している場合は、
そのデータが第3者に漏洩してしまうことを防ぐ必要が
ある。マルチキャストシステムはマルチキャスト・グル
ープにアクセスしたすべてのユーザ情報が管理されるた
め、第3者の侵入にいち早く気づき対処することができ
る。
【図面の簡単な説明】
【図1】 本発明の一実施の形態を説明する構成ブロッ
ク図である。
【図2】 認証サーバ端末の詳細な構成ブロック図であ
る。
【図3】 送信者端末の詳細な構成ブロック図である。
【図4】 受信者端末の詳細な構成ブロック図である。
【図5】 認証サーバ端末の動作を説明するフローチャ
ートである。
【図6】 送信者端末並びに受信者端末の動作を説明す
るフローチャートである。
【図7】 本発明の第2の実施の形態を説明する構成ブ
ロック図である。
【符号の説明】
100 認証サーバ端末 101 認証サーバ処理装置 110 送信者端末 120 サブネットワーク 130 受信者端末 140 受信者端末

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 マルチキャストにおける送信者端末と受
    信者端末の管理を行う認証サーバ処理装置と、 該認証サーバ処理装置に対するログインを行う第1のユ
    ーザ処理装置を有し、マルチキャストデータを送信する
    送信者端末と、 該認証サーバ処理装置に対するログインを行う第2のユ
    ーザ処理装置を有し、マルチキャストデータを受信する
    受信者端末と、 を備えるマルチキャストシステム。
  2. 【請求項2】 前記送信者端末はマルチキャストデータ
    を送信する際に、第1のユーザ処理装置から前記認証サ
    ーバ処理装置に対してログイン要求を行い、前記認証サ
    ーバ処理装置からログインを許可されると、マルチキャ
    ストデータを暗号化して送信することを特徴とする請求
    項1に記載のマルチキャストシステム。
  3. 【請求項3】 前記受信者端末は予め前記認証サーバ処
    理装置に登録されており、マルチキャストデータを受信
    する際に、第2のユーザ処理装置から前記認証サーバ処
    理装置に対してログイン要求を行い、前記認証サーバ処
    理装置からログインを許可されると、前記認証サーバ処
    理装置から渡された暗号鍵を用いてマルチキャストデー
    タを復号化してアプリケーションを受信することを特徴
    とする請求項1に記載のマルチキャストシステム。
  4. 【請求項4】 前記認証サーバ処理装置に登録していな
    い前記受信者端末はマルチキャストデータを受信する際
    に、第2のユーザ処理装置から前記認証サーバ処理装置
    に対してログイン要求を行うが、前記認証サーバ処理装
    置からログイン不許可となり暗号鍵は渡されないことを
    特徴とする請求項1に記載のマルチキャストシステム。
  5. 【請求項5】 前記認証サーバ処理装置は定期的に暗号
    鍵を生成し、ログイン時と同様に暗号鍵を受信者端末へ
    配布し、定期的に配布する暗号鍵を該受信者端末のユー
    ザ処理装置が受け取らなかった場合は、前記認証サーバ
    処理装置にてログアウト処理を行うことを特徴とする請
    求項1又は請求項3に記載のマルチキャストシステム。
  6. 【請求項6】 前記受信者端末のアプリケーションでマ
    ルチキャスト通信を終了すると、該受信者端末のユーザ
    処理装置が前記認証サーバ処理装置に対してログアウト
    要求を行い、前記認証サーバ処理装置は該当ユーザの管
    理を終了することを特徴とする請求項1、請求項3又は
    請求項5に記載のマルチキャストシステム。
  7. 【請求項7】 マルチキャストデータを送信する送信者
    端末に設けられた第1のユーザ処理装置からのログイン
    要求を受理する手段と、 マルチキャストデータを受信する送信者端末に設けられ
    た第2のユーザ処理装置からのログイン要求を受理する
    手段と、 送信者端末を有するユーザの個人情報が登録されたユー
    ザ登録情報手段と、 を備える認証サーバ端末であって、 前記認証サーバ処理装置からログインを許可された送信
    者端末はマルチキャストデータを暗号化して送信し、 前記認証サーバ処理装置から予めユーザ登録情報手段に
    ユーザとして登録された受信者端末は、ログインを許可
    されると共にマルチキャストデータを受信することを特
    徴とする認証サーバ端末。
  8. 【請求項8】 送信者端末を有するユーザの個人情報を
    登録し、 マルチキャストデータを送信する送信者端末からのログ
    イン要求を受理し、 ログインを許可された送信者端末はマルチキャストデー
    タを暗号化して送信し、 マルチキャストデータを受信する送信者端末からのログ
    イン要求を受理し、 前記認証サーバ処理装置から予めユーザ登録情報手段に
    ユーザとして登録された受信者端末は、ログインを許可
    されると共にマルチキャストデータを受信することを特
    徴とするマルチキャスト受信者端末管理方法。
  9. 【請求項9】 送信者端末を有するユーザの個人情報を
    登録するステップと、 マルチキャストデータを送信する送信者端末からのログ
    イン要求を受理するステップと、 ログインを許可された送信者端末はマルチキャストデー
    タを暗号化して送信するステップと、 マルチキャストデータを受信する送信者端末からのログ
    イン要求を受理するステップと、 前記認証サーバ処理装置から予めユーザ登録情報手段に
    ユーザとして登録された受信者端末は、ログインを許可
    されると共にマルチキャストデータを受信するステップ
    と、 を有するマルチキャスト受信者端末管理方法のプログラ
    ムがコンピュータの利用可能な状態で記録された記録媒
    体。
JP2000073064A 2000-03-15 2000-03-15 マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 Expired - Fee Related JP4002380B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000073064A JP4002380B2 (ja) 2000-03-15 2000-03-15 マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
US09/805,116 US7076654B2 (en) 2000-03-15 2001-03-14 Multicast system, authentication server terminal, multicast receiver terminal controlling method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000073064A JP4002380B2 (ja) 2000-03-15 2000-03-15 マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体

Publications (2)

Publication Number Publication Date
JP2001265729A true JP2001265729A (ja) 2001-09-28
JP4002380B2 JP4002380B2 (ja) 2007-10-31

Family

ID=18591371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000073064A Expired - Fee Related JP4002380B2 (ja) 2000-03-15 2000-03-15 マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体

Country Status (2)

Country Link
US (1) US7076654B2 (ja)
JP (1) JP4002380B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006020291A (ja) * 2004-06-02 2006-01-19 Canon Inc 暗号化通信方式及びシステム
JP2006295341A (ja) * 2005-04-06 2006-10-26 Ntt Communications Kk 暗号キー配信装置及びそのプログラム

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6983350B1 (en) 1999-08-31 2006-01-03 Intel Corporation SDRAM controller for parallel processor architecture
US6532509B1 (en) 1999-12-22 2003-03-11 Intel Corporation Arbitrating command requests in a parallel multi-threaded processing system
US6694380B1 (en) 1999-12-27 2004-02-17 Intel Corporation Mapping requests from a processing unit that uses memory-mapped input-output space
US6661794B1 (en) 1999-12-29 2003-12-09 Intel Corporation Method and apparatus for gigabit packet assignment for multithreaded packet processing
JP4512280B2 (ja) * 2001-02-16 2010-07-28 日立コンシューマエレクトロニクス株式会社 ストリームデータ再生装置
US7006495B2 (en) * 2001-08-31 2006-02-28 Intel Corporation Transmitting multicast data packets
JP3864247B2 (ja) * 2001-10-19 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末装置、情報の配信方法及び復号方法
WO2003036857A1 (en) 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US8385890B2 (en) * 2001-12-05 2013-02-26 Lg Electronics Inc. Wireless data service apparatus and method in broadcast mobile communication system
KR100446240B1 (ko) * 2001-12-05 2004-08-30 엘지전자 주식회사 이동통신 시스템의 방송형 무선 데이터 서비스 방법
US7263610B2 (en) * 2002-07-30 2007-08-28 Imagictv, Inc. Secure multicast flow
JP4497852B2 (ja) * 2002-08-28 2010-07-07 キヤノン株式会社 管理装置、制御方法および通信システム
US7840806B2 (en) * 2002-10-16 2010-11-23 Enterprise Information Management, Inc. System and method of non-centralized zero knowledge authentication for a computer network
CA2505936A1 (en) * 2002-11-11 2004-05-27 Supracomm, Inc. Multicast videoconferencing
CN100341305C (zh) * 2002-11-26 2007-10-03 华为技术有限公司 基于802.1x协议的组播控制方法
FR2850223B1 (fr) * 2003-01-16 2006-04-21 Canon Europa Nv Procede et dispositif de transfert d'informations securisees
US7391772B2 (en) * 2003-04-08 2008-06-24 Intel Corporation Network multicasting
JP2004328082A (ja) * 2003-04-21 2004-11-18 Pioneer Electronic Corp ホスト管理システム、ホスト管理方法およびホスト管理プログラム
CN100346605C (zh) * 2003-06-26 2007-10-31 华为技术有限公司 一种组播源控制的方法和系统
CN1272943C (zh) * 2004-03-24 2006-08-30 华为技术有限公司 一种组播业务的实现方法
JP4027360B2 (ja) * 2004-11-08 2007-12-26 キヤノン株式会社 認証方法及びシステムならびに情報処理方法及び装置
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
US7826619B2 (en) * 2005-08-23 2010-11-02 Ntt Docomo, Inc. Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
KR101209248B1 (ko) * 2006-02-16 2012-12-06 삼성전자주식회사 서로 다른 전력선 통신 셀에 속한 전력선 통신 스테이션간의 데이터 통신 방법 및 그 장치
EP2034731A4 (en) * 2006-06-09 2010-03-03 Huawei Tech Co Ltd MULTICAST SERVICE PROCESSES AND ACCESSORIES
JP4296191B2 (ja) * 2006-07-26 2009-07-15 株式会社東芝 サーバ装置、端末装置、通信方法、通信プログラムおよび通信システム
KR101536785B1 (ko) * 2010-10-29 2015-07-17 네이버 주식회사 멀티 로그인을 이용한 통합 커뮤니케이션 시스템 및 방법 그리고 통합 커뮤니케이션 툴의 동작을 제어하는 단말기 및 단말기에서의 커뮤니케이션 방법
US8850200B1 (en) * 2011-06-21 2014-09-30 Synectic Design, LLC Method and apparatus for secure communications through a trusted intermediary server
KR101860440B1 (ko) * 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
EP3168786A1 (en) * 2015-11-16 2017-05-17 Kabushiki Kaisha Toshiba Portable electronic device and ic card
CN108449357B (zh) * 2018-04-08 2021-05-28 武汉斗鱼网络科技有限公司 一种授权登录方法、装置、智能设备及存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US5970477A (en) * 1996-07-15 1999-10-19 Bellsouth Intellectual Property Management Corporation Method and system for allocating costs in a distributed computing network
JPH1040154A (ja) 1996-07-25 1998-02-13 Meidensha Corp 分散型データベースの排他制御方式
US6816966B1 (en) 1997-06-30 2004-11-09 Sun Microsystems, Inc. Techniques for securing data flow in internet multicasting
JP3657396B2 (ja) 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JPH1155647A (ja) 1997-07-29 1999-02-26 Casio Comput Co Ltd Catv網を用いた通信システム、catv網のセンタ装置及び課金方法
WO1999016226A1 (en) * 1997-09-22 1999-04-01 Hughes Electronics Corporation Broadcast delivery newsgroup of information to a personal computer for local storage and access
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
JP2000078196A (ja) 1998-09-03 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> Ip網課金方式
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
US6275859B1 (en) * 1999-10-28 2001-08-14 Sun Microsystems, Inc. Tree-based reliable multicast system where sessions are established by repair nodes that authenticate receiver nodes presenting participation certificates granted by a central authority

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006020291A (ja) * 2004-06-02 2006-01-19 Canon Inc 暗号化通信方式及びシステム
JP2006295341A (ja) * 2005-04-06 2006-10-26 Ntt Communications Kk 暗号キー配信装置及びそのプログラム
JP4694240B2 (ja) * 2005-04-06 2011-06-08 エヌ・ティ・ティ・コミュニケーションズ株式会社 暗号キー配信装置及びそのプログラム

Also Published As

Publication number Publication date
US20010023487A1 (en) 2001-09-20
JP4002380B2 (ja) 2007-10-31
US7076654B2 (en) 2006-07-11

Similar Documents

Publication Publication Date Title
JP4002380B2 (ja) マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
US8364772B1 (en) System, device and method for dynamically securing instant messages
JP2812312B2 (ja) 暗号化システム
US6038322A (en) Group key distribution
Mittra Iolus: A framework for scalable secure multicasting
EP1335563B1 (en) Method for securing communication over a network medium
Harney et al. GSAKMP: Group secure association key management protocol
US6389532B1 (en) Method and apparatus for using digital signatures to filter packets in a network
US7313816B2 (en) Method and system for authenticating a user in a web-based environment
US6862684B1 (en) Method and apparatus for securely providing billable multicast data
US20080072035A1 (en) Securing multicast data
US6725276B1 (en) Apparatus and method for authenticating messages transmitted across different multicast domains
CA2506120A1 (en) Key server for security and implementing processes with nonrepudiation and audit
CA2321407C (en) Security mechanisms and architecture for collaborative systems using tuple space
Gong et al. Elements of trusted multicasting
EP2154822A2 (en) Securing multicast data
US20040049676A1 (en) Methods and protocols for intrusion-tolerant management of collaborative network groups
JP2004242210A (ja) マルチキャスト配信システム及びその方法並びにデータ中継装置、クライアント装置、認証・鍵管理装置
JP4556386B2 (ja) データ配信システム及びそれに用いるデータ配信方法
JP2003271476A (ja) Snmpネットワーク管理システム
JP2001345832A (ja) メールシステム、メールガード装置、操作端末
JP2023138927A (ja) データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法
Pinto et al. Multicast deflector: Secure video distribution system
JP2001203678A (ja) 暗号鍵配送システムおよび暗号鍵配送方法
WO2002039658A1 (en) Methods and protocols for intrusion-tolerant management of collaborative network groups

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040527

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041019

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20041118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20041118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041217

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050107

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050204

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050311

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070817

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees